北约网络反应困境

唐尼木匠
作者: 唐尼木匠, CISM, ITIL v4
发表日期: 3月30日2022

北大西洋公约组织(北约)发现自己在应对俄罗斯入侵乌克兰的努力和能力方面处于法律和程序上的两难境地,这不足为奇. 虽然乌克兰不是北约成员国, 众所周知,俄罗斯正在对北约成员国进行网络攻击,以破坏他们支持乌克兰的努力.1

在当今的网络战争中,一些国家正在操纵灰色地带,2 或者模糊了网络领域内战争行为之间的界限. 这些活动, 加上代理使用, 阻碍了对大多数针对美国利益的网络攻击做出公开回应的能力,并增强了一些国家在网络空间行动中保持务实优势的能力. 虽然从战略和概念的角度来看,美国的立场在很大程度上是防御性的,3 在何种应对方案方面需要更加明确, 应利用程序和法律框架来解决GZ操纵的竞争优势.

我用GZ来代替战略层面的网络行动因为GZ包含了对非军事目标的攻击或者根据武装冲突法(LOAC)传统上被认为是禁区的目标. 网络领域内的这一级别主要是基于传统军事领域的法律和理论概念对网络活动的可能反应选项存在限制或限制的地方. 针对私人实体和组织的GZ攻击的代价使它们更容易被对手用来迫使对手让步或谈判.

当前的威胁形势巨大且变化迅速, 但最近,人们更加关注与同行对手的战略竞争, 这涉及到对GZ的操纵.4 而私营部门的攻击仍然集中在攻击者的经济利益上, 军事和政府目标正在受到与技术进步的知识产权相关的利用和信息提取策略的打击,以避免全面的动态军事反应.

2008年,俄罗斯开始利用GZ为入侵格鲁吉亚做准备.5 从那时起, 俄罗斯政府已经扩大了它的能力,并利用针对性的GZ攻击那些不支持亲俄目标的国家, 特别是任何试图加入北约的国家.

以下是俄罗斯如何利用GZ影响其他国家的几个例子:

  • 2014年5月针对乌克兰电力分销商Prykarpattyaoblenergo和所有铁路运输运营商
  • 2014年8月对乌克兰国家档案馆和地区政府办公室的袭击
  • 2015年12月和2016年乌克兰电网攻击主要针对3家电力分销商, 这有效地关闭了200多个电源,数千名居民被困数小时
  • 2016年美国民主党全国委员会(DNC)利用受损的账户凭证进行攻击,远程访问DNC的文件和记录6

为了打击这类攻击,为GZ提供更大的安全保障, 应执行若干倡议:

  • 澄清有关民用数据的实际控制线, 将其等同于私营部门的关键基础设施
  • 正式确定北约有关网络攻击的第5条条款的参数, 因为这将有助于防止2015年乌克兰那样的情况再次发生
  • 建立私营和公共部门实体之间的关系,以便在网络活动和预防网络攻击方面进行合作

厘清《澳门赌场官方下载》

涉及经济各个方面的私营部门组织的数据是网络空间对手的目标和无情攻击. 盗窃知识产权, 金钱和系统的破坏每年使美国及其盟国损失数十亿美元, 但从军事角度来看,它们目前应对这些攻击的能力有限,因为私人实体系统不被视为与军事能力利用相关的LOAC的一部分.7 多年来一直有一种争论,认为私有数据是至关重要的,应该被视为关键资产. 在我们的组织中,作为安全专业人员,我们最保护私人数据. 私有数据不能被视为基础设施,因为它们不符合定义, 但对于正在被盗和受损的关键资产,必须有不同的考虑,因为这些数据对国家安全很有价值, 技术进步,保持竞争优势.8

正式确定北约第5条

《澳门赌场官方下载》提供了一些基础工作,以正式确定与成员国遭受网络攻击有关的第5条的援引内容.9 最近关于这个话题的讨论已经转向了低于成员反应阈值的活动, 但在网络空间,情况要比在其他领域复杂得多.10 现在, 每个成员国对攻击的阈值都有自己的解释, 要开始在网络空间正式制定程序,成员们必须考虑并商定哪些事项. 从成熟的角度来看, 我认为北约在网络协调方面还不够成熟,不足以解决这个问题, 但建议继续合作, 演习和信息共享,同时从战略角度确定阈值.

建立信任

退休的美国陆军将军基思·亚历山大在离开美国网络司令部后讨论了其中的一些想法. 今天,美国政府和私营部门仍然缺乏足够的网络能力,无法在适当的水平上合作来保卫美国.11 就像在空间领域一样, 必须加强与私营部门的伙伴关系,以提高能力,并为关键基础设施提供共同防御. 在协作共享威胁信息和公共/私人演习参与方面取得了重大进展, 但技术集成部分在很大程度上仍然是孤立的.12

俄罗斯和其他国家对GZ的利用在若干与政策有关的方面是一个紧迫的网络空间问题, 法律与策略. 如果北约成员国想要在防御前进战略上取得进展, 他们必须解决这些问题,以便在应对攻击时提供更大的灵活性,并提供更多的选择,以增加对在GZ内活动的对手的威慑. 通过解决这些政策差距, 北约成员国将获得一个清晰的认识, 就像他们在常规战争领域所做的那样, 什么等同于第5条的反应,什么构成不同的反应水平. 将私人数据归类为值得在更大程度上保护的国家安全关键资产,将允许有更多的应对选择,并为受GZ策略影响的非政府组织提供更多的支持. 它还将减少对手在采取行动之前考虑的动机. 在私营部门和政府之间建立信任一直是一项挑战, 但是,如果行业人员和政府人员正确组合,他们对未来的安全态势需要走向有一个共同的理解, 这一目标是可以实现的,必须作为优先事项.

尾注

1 Zakrzewski C.; J. Menn; “乌克兰入侵后,俄罗斯的网络攻击可能走向全球,” 华盛顿邮报2022年2月24日
2 战略与国际问题研究中心灰色地带项目
3 Harknett R.; J. P. Callaghan; R. Kauffman; “放弃威慑:战争与国家网络安全,” 国土安全与应急管理杂志,卷. 7, 2010
4 中曾根康弘,P. M.; “保罗。M. 美国网络司令部司令中曾根康弘在参议院军事委员会作证,美国参议院军事委员会,2019年2月14日
5 多德曼,B.; “摩尔多瓦,然后格鲁吉亚,现在乌克兰:俄罗斯如何在后苏联空间建立桥头堡,”法国,2022年2月22日
6 沙克尔福德,年代. J.; M. Sulmeyer; A. N. Craig Deckard; B. Buchanan; B. Micic; “来自俄罗斯的爱:了解俄罗斯对美国关键基础设施的网络威胁以及如何应对,” 内布拉斯加州法律评论,卷. 96年,国际空间站. 2, 2017
7 Graboritz B.; J. Morford; K. Truax; “为什么武装冲突法(LOAC)必须扩大到涵盖重要的民用数据,” 网络防御评估,卷. 5, 2020
8 博伊德,一个.; “Is Data the New Critical Infrastructure?,” 海军时报2016年11月16日
9 北约合作网络防御卓越中心, 《澳门赌场官方下载》剑桥大学出版社,2017年
10 波默洛,M.; “北约何时应对网络攻击?,” 第五个域2019年12月3日
11 亚历山大,K. B.; J. N. Jaffer; J. S. Brunet; “关于在网络领域保护国家的清晰思考,” 网络防御评估, 2017
12 同前.

唐尼木匠, CISM, ITIL v4

信息安全领导者是否具有跨越安全操作的多个安全学科超过十年的经验, 威胁情报和风险管理. 他曾领导信息安全团队进行运营, 对网络防御和风险评估及人才培养充满热情.